{"id":3008,"date":"2019-08-20T10:00:53","date_gmt":"2019-08-20T10:00:53","guid":{"rendered":"https:\/\/www.adarsus.com\/?p=3008"},"modified":"2025-10-30T11:55:48","modified_gmt":"2025-10-30T11:55:48","slug":"phishing-que-e","status":"publish","type":"post","link":"https:\/\/www.adarsus.com\/pt\/phishing-que-es\/","title":{"rendered":"O que \u00e9 phishing?"},"content":{"rendered":"<h2><strong><u>O que \u00e9 phishing<\/u><\/strong><\/h2>\n<p><strong>O <em>phishing<\/em> <\/strong><strong>\u00e9 um m\u00e9todo que os criminosos cibern\u00e9ticos usam para enganar e <\/strong><strong>divulga\u00e7\u00e3o de informa\u00e7\u00f5es pessoais<\/strong>, Eles obt\u00eam essas informa\u00e7\u00f5es enviando e-mails fraudulentos ou direcionando a pessoa para um site falso. Eles obt\u00eam essas informa\u00e7\u00f5es enviando e-mails fraudulentos ou direcionando a pessoa para um site falso.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong><u>Como funciona um ataque de phishing<\/u><\/strong><\/h2>\n<p>As mensagens de phishing parecem vir de organiza\u00e7\u00f5es leg\u00edtimas, como empresas de eletricidade, \u00e1gua e g\u00e1s, \u00f3rg\u00e3os governamentais, como o Minist\u00e9rio da Fazenda, ou at\u00e9 mesmo do seu banco. Na realidade, por\u00e9m, elas s\u00e3o falsas. Os e-mails pedem educadamente que voc\u00ea atualize, valide ou confirme as informa\u00e7\u00f5es da conta, muitas vezes sugerindo que h\u00e1 um problema. Em seguida, voc\u00ea \u00e9 redirecionado para um site falso e induzido a fornecer informa\u00e7\u00f5es sobre a conta, o que pode levar ao roubo de identidade.<\/p>\n<p>Os ataques de phishing s\u00e3o, sem d\u00favida, o crime cibern\u00e9tico mais importante do s\u00e9culo XXI. Atualmente, \u00e9 muito comum encontrar not\u00edcias na m\u00eddia sobre clientes de diferentes empresas que foram v\u00edtimas desses ataques. Al\u00e9m disso, os golpes de phishing est\u00e3o se tornando mais numerosos e de maior qualidade a cada dia. Ao contr\u00e1rio do spam, que nada mais \u00e9 do que uma distra\u00e7\u00e3o tediosa, o phishing quase sempre envolve a perda de grandes quantias de dinheiro.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong><u>Como reconhecer um ataque de phishing<\/u><\/strong><\/h2>\n<p>O <strong>e-mails de phishing<\/strong> t\u00eam algumas caracter\u00edsticas comuns que podem fazer voc\u00ea suspeitar que se trata de um golpe. Aqui est\u00e3o seis dicas sobre como reconhecer esse tipo de e-mail:<\/p>\n<ul>\n<li>O endere\u00e7o do remetente n\u00e3o \u00e9 o usual ou n\u00e3o cont\u00e9m o nome real da organiza\u00e7\u00e3o.<\/li>\n<li>A reda\u00e7\u00e3o da correspond\u00eancia geralmente inclui erros ortogr\u00e1ficos e de ortografia: frases mal constru\u00eddas, express\u00f5es incomuns no idioma...<\/li>\n<li>O assunto geralmente \u00e9 muito alarmista e chamativo: \u00abalerta de seguran\u00e7a\u00bb ou \u00abnotifica\u00e7\u00e3o urgente\u00bb est\u00e3o entre os mais comuns.<\/li>\n<li>O texto do e-mail solicita que o usu\u00e1rio tome alguma medida urgente e rapidamente, com a amea\u00e7a de problemas caso n\u00e3o o fa\u00e7a, por exemplo, o bloqueio de contas ou cart\u00f5es.<\/li>\n<li>A notifica\u00e7\u00e3o \u00e9 gen\u00e9rica e n\u00e3o personalizada. Esses e-mails geralmente come\u00e7am com um \u00abPrezado cliente\u00bb ou \u00abPrezado usu\u00e1rio\u00bb.<\/li>\n<li>Eles podem solicitar o download de um arquivo ou o envio de suas senhas pessoais ou detalhes banc\u00e1rios.<\/li>\n<\/ul>\n<p>Os criminosos cibern\u00e9ticos contam com o fato de que as pessoas est\u00e3o ocupadas. \u00c0 primeira vista, esses e-mails falsos parecem ser leg\u00edtimos. Por esse motivo, os destinat\u00e1rios acabam levando a s\u00e9rio o que est\u00e1 escrito neles e agem de acordo.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong><u>A import\u00e2ncia dos metadados no Phishing<\/u><\/strong><\/h2>\n<p>O <strong>metadados<\/strong> s\u00e3o dados incorporados automaticamente e n\u00e3o vis\u00edveis a olho nu em todos os tipos de arquivos, como: fotografias, documentos de texto, arquivos de \u00e1udio, imagens etc. Por exemplo, quando tiramos uma foto com a c\u00e2mera do nosso telefone, associados a essa foto podemos ver metadados que nos informam o modelo do telefone usado para tirar a foto, a data em que ela foi tirada e at\u00e9 mesmo as coordenadas geogr\u00e1ficas de onde a foto foi tirada.<\/p>\n<p>Os documentos do Microsoft Office (Word, Excel, Power Point) e os documentos PDF cont\u00eam muitos metadados, como autor, nome da empresa, endere\u00e7os de e-mail, vers\u00e3o do produto com o qual o documento foi criado, departamento, caminho de salvamento, revis\u00f5es etc. A maioria desses dados pode ser consultada por meio da ferramenta <strong>\u201cPropriedades do arquivo\u201d<\/strong>.<\/p>\n<p>Os metadados em si n\u00e3o s\u00e3o perigosos, mas se essas informa\u00e7\u00f5es ca\u00edrem em m\u00e3os erradas, podem ser prejudiciais para a nossa organiza\u00e7\u00e3o, pois seria muito mais f\u00e1cil para um criminoso cibern\u00e9tico criar um ataque de phishing. Por esse motivo, \u00e9 muito importante gerenciar os metadados de todos os documentos e arquivos multim\u00eddia que ser\u00e3o enviados para fora de nossa organiza\u00e7\u00e3o por meio de diferentes m\u00eddias: e-mail e publica\u00e7\u00f5es na Web nos diferentes portais da empresa.<\/p>\n<p>O MetaClean tem diferentes solu\u00e7\u00f5es autom\u00e1ticas, que n\u00e3o requerem interven\u00e7\u00e3o do usu\u00e1rio, para o gerenciamento de metadados de todos os arquivos do Microsoft Office, Open\/Libre Office, PDF e dos arquivos mais comuns de imagem, \u00e1udio e v\u00eddeo. Essas solu\u00e7\u00f5es est\u00e3o dispon\u00edveis para todos os sistemas operacionais (Windows, Linux e Mac).<\/p>\n<p>&nbsp;<\/p>\n<h2><strong><u>Como evitar o phishing<\/u><\/strong><\/h2>\n<ul>\n<li>Evite o vazamento de informa\u00e7\u00f5es confidenciais por meio de metadados em documentos e arquivos de m\u00eddia usando algumas das solu\u00e7\u00f5es dispon\u00edveis na MetaClean.<\/li>\n<li>Mantenha bons h\u00e1bitos e n\u00e3o responda a links em e-mails n\u00e3o solicitados ou no Facebook.<\/li>\n<li>N\u00e3o abra anexos de e-mail n\u00e3o solicitados.<\/li>\n<li>Proteja suas senhas e n\u00e3o as revele a ningu\u00e9m.<\/li>\n<li>N\u00e3o forne\u00e7a informa\u00e7\u00f5es confidenciais a ningu\u00e9m por telefone, pessoalmente ou por e-mail.<\/li>\n<li>Verifique o URL (endere\u00e7o da Web) do site. Em muitos casos de phishing, o endere\u00e7o da Web pode parecer leg\u00edtimo, mas o URL pode estar mal escrito ou o dom\u00ednio pode ser diferente (.com quando deveria ser .gov).<\/li>\n<li>Mantenha seu navegador atualizado e aplique patches de seguran\u00e7a.<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 es el Phishing El phishing es un m\u00e9todo que los ciber delincuentes utilizan para enga\u00f1ar y conseguir que se revele informaci\u00f3n personal, como contrase\u00f1as, datos de tarjetas de cr\u00e9dito o de la seguridad social y n\u00fameros de cuentas bancarias, entre otros. Obtienen esta informaci\u00f3n mediante el env\u00edo de correos electr\u00f3nicos fraudulentos o dirigiendo a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7659,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[66],"tags":[63,64,65],"class_list":["post-3008","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica-en","tag-cibercrimen-en","tag-hackers-en","tag-pshishing-en"],"_links":{"self":[{"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/posts\/3008","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/comments?post=3008"}],"version-history":[{"count":1,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/posts\/3008\/revisions"}],"predecessor-version":[{"id":5376,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/posts\/3008\/revisions\/5376"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/media\/7659"}],"wp:attachment":[{"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/media?parent=3008"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/categories?post=3008"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/tags?post=3008"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}